两个账户劫持案例

admin 2023年4月23日23:36:16评论24 views字数 974阅读3分14秒阅读模式

两个账户劫持案例
{
点击蓝色

 

关注我们
}

两个账户劫持案例



前言

两个账户劫持案例

之前挖SRC时碰到的两个案例,账户劫持,利用方式略有区别,觉得挺有意思能学到东西。



案例一

这个案例是一个app,因为它客户端webview的配置错误,导致cookie外带,只要扫码就能获取到对应用户cookie,达到账户劫持的目的。
首先进入app发现存在扫码功能。

两个账户劫持案例

先构建一个网站静态页面,包含获取cookie代码:

两个账户劫持案例

生成二维码用于扫描。

两个账户劫持案例

直接使用app扫码,没有跳转提示是否访问,直接跳转到对应页面访问,并获取到cookie:

两个账户劫持案例

此时可以调用app端的接口,但需要注意Authorization中的token,其中的logintoken可从上面的cookie中获取:

两个账户劫持案例

研究后发现Authorization的值通过接口获取,可以在登录的时候获取,只需要一些设备参数,时间戳即可,这里没有去逆向他的签名,因为不重要:

两个账户劫持案例

替换Authorization的值为响应中的access_token,皆可以获取到当前用户信息:

两个账户劫持案例

进一步在app中的内置很多内容是通过webview打开的,用到的cookie与获取到的一样
例如下面的获取订单接口的cookie与获取到的cookie是一样的:

两个账户劫持案例



案例二

这个案例是一个在线的课堂,扫码登录处的问题,导致点击链接登录劫持。
先在一个浏览器登录一个账号:

两个账户劫持案例

另一处打开登录界面刷新二维码,使用扫码登录:

两个账户劫持案例

生成二维码的请求如下,其中关键参数为token是后面快捷登录要用到的:

两个账户劫持案例

继续app扫码登录,发现需要再点击一次确认,抓包发现请求如下:

两个账户劫持案例

尝试修改请求为GET,发现仍然可以请求成功并登录:

两个账户劫持案例

那么整条链路就完成了,攻击者先本地生成二维码,获取token。
构造链接 https://xxx.com/xxx/ssologin?xxxx=xxxx&token=xxxxxtoken 。
发送给登录该站点的受害者。

两个账户劫持案例

受害者访问,攻击者成功劫持登录。

两个账户劫持案例



总结

都是一些细节上处理的不好导致的一系列登录处,扫码功能存在风险,细心去测都是能发现问题的。



往期回顾

01

后渗透之windows中远程下载文件tips

02


网络安全运营工作浅谈(二)



03


脱壳学习(二)- 反“反调试”篇


两个账户劫持案例

雷石安全实验室

商务咨询:

0571-87031601

商务邮箱:

[email protected]


两个账户劫持案例
觉得文章不错,记得【点赞、在看、转发】!!!

原文始发于微信公众号(雷石安全实验室):两个账户劫持案例

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月23日23:36:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   两个账户劫持案例http://cn-sec.com/archives/1686106.html

发表评论

匿名网友 填写信息